Тривале академічне дослідження «Don’t Look Up», виконане командами з Університету Каліфорнії в Сан‑Дієго та Університету Меріленду, засвідчило системну проблему: значна частина комунікацій через геостаціонарні супутники передається у відкритому вигляді. Під час пасивного радіомоніторингу з використанням доступного комерційного обладнання вчені виявили незашифрований трафік як приватних користувачів, так і корпорацій та державних органів.
Супутниковий backhaul як слабка ланка: велика зона видимості й «безпека через неясність»
Ключовий ризик криється у backhaul‑каналах — коли дані від віддалених базових станцій мобільного зв’язку або об’єктів інфраструктури транспортуються до ядра мережі через GEO‑супутники. Така передача покриває величезні зони, тож будь‑який приймач у «плямі покриття» може отримати сигнал. За відсутності шифрування на канальному або прикладному рівні вміст трафіку стає доступним до перехоплення.
Багато операторів покладалися на підхід «security through obscurity», вважаючи, що на супутники «ніхто не дивиться». Однак сучасні SDR‑інструменти та недорога радіоапаратура суттєво знизили бар’єр для спостереження за орбітальними ретрансляторами, і це робить таку тактику ризикованою та застарілою.
Що саме перехоплювалося: мобільні дзвінки, бортовий Wi‑Fi, фінансові та військові дані
За дев’ять годин спостереження дослідники ідентифікували номери понад 2700 абонентів T‑Mobile, а також вміст їхніх дзвінків і SMS, що йшли через супутниковий backhaul віддалених базових станцій. Після сповіщення оператор оперативно активував шифрування, звузивши вікно ризику.
В авіаційному сегменті фіксувався незашифрований бортовий Wi‑Fi у десяти авіакомпаній — з історією веб‑перегляду пасажирів та аудіопотоками. У корпоративному трафіку траплялися пакети мексиканського підрозділу Walmart та комунікації банкоматів, включно з банківським сегментом (наприклад, Santander Mexico).
Особливе занепокоєння викликали військові й урядові комунікації. Подекуди передавалися у відкритому вигляді дані з американських військових суден (із назвами) та повідомлення мексиканських військових структур: трафік командних центрів, телеметрія та відстеження повітряної техніки (зокрема, Ми‑17 та UH‑60 Black Hawk), відомості про місцеперебування і завдання місій.
Уразливою виявилася й критична інфраструктура. Державна енергокомпанія Мексики Comisión Federal de Electricidad, що обслуговує приблизно 50 млн клієнтів, передавала внутрішні повідомлення без шифрування — від нарядів і адрес до даних про відмови обладнання. Аналогічні проблеми виявлено на морських нафто‑ і газовидобувних платформах.
Масштаб проблеми та позиція регуляторів
За власною оцінкою, приймальний комплекс дослідників «бачив» лише близько 15% глобального GEO‑трафіку (переважно над заходом США і Мексикою). Дослідження було суто пасивним: без втручання в канали зв’язку чи ініціювання з’єднань.
Регулятори неодноразово закликали до шифрування супутникових каналів. Ще у 2022 році спільне попередження CISA/FBI/NSA щодо SATCOM рекомендувало провайдерам і клієнтам увімкнути криптозахист за замовчуванням і посилити контроль доступу, особливо для зв’язку з віддаленими об’єктами. Ці рекомендації напряму корелюють із виявленими уразливостями.
Реакція індустрії та пріоритетні дії
Із грудня 2024 року дослідники проводять координоване розкриття проблем постраждалим організаціям. Частина операторів, включно з T‑Mobile, швидко перейшла на шифрування. Водночас низка власників критичної інфраструктури, за даними проєкту, досі не впровадила необхідні заходи захисту.
Практичні кроки для захисту супутникових каналів
Сквозне шифрування поверх супутникового каналу (TLS 1.3/QUIC, IPsec), шифрування канального рівня у термінальному обладнанні, надійне керування ключами із регулярною ротацією, мережева сегментація та принцип найменших привілеїв, моніторинг аномалій і телеметрії, аудит конфігурацій модемів і антен, а також навчання персоналу ризикам радіоперехоплення. Для мобільних і авіаційних сервісів критично важливе E2E‑шифрування з мінімізацією витоків метаданих.
Вартість перехоплення супутникових сигналів знижується, а поверхня атаки зростає, тому «безпека через неясність» більше не працює. Організаціям, що використовують геостаціонарні супутники для backhaul і віддаленого доступу, варто терміново провести інвентаризацію ланцюгів зв’язку, увімкнути шифрування за замовчуванням і перевірити його на кожному рівні стеку. Ранній перехід до обов’язкової криптографічної захисти зменшує ризик перехоплення як з боку кіберзлочинців, так і розвідувальних структур.